Дело школьника из Новосибирска возвращено прокурору

Дело школьника из Новосибирска возвращено прокурору

Дело школьника из Новосибирска возвращено прокурору

Суд Новосибирска не стал рассматривать уголовное дело о взломе электронного дневника одним из учащихся школы. По инициативе адвокатов подростка правоохранителям придется переписывать обвинительное заключение.

Напомним, что в начале ноября стало известно о резонансном случае, когда 16-летний ученик гимназии Новосибирска исправлял свои отметки, проставленные в электронном журнале. И заодно охотно соглашался приписать незаслуженные успехи в учебе одноклассникам.

Школьнику было предъявлено обвинение по статье «Неправомерный доступ к компьютерной информации», после чего уголовное дело было передано в Советский районный суд.

Однако сегодня в ходе заседания судья постановил вернуть материалы в прокуратуру. Причиной, по оценке суда, является тот факт, что из обвинительного заключения невозможно установить потерпевших.

«Уголовное дело возвращено прокурору Советского района города Новосибирска для устранения препятствий его рассмотрения судом», — сообщили в Советском районном суде.

После того, как все препятствия для рассмотрения дела будут устранены, процесс по делу подростка возобновится.

В конце ноября мы писали о том, что в Новосибирске начался суд над школьным хакером.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru